# Cognita 任意文件写入漏洞
## 漏洞概述
Cognita 是由 TrueFoundry 开发的一个用于构建模块化开源应用的 RAG(Retrieval Augmented Generation)框架。该框架存在一个路径遍历漏洞,攻击者可以通过此漏洞实现远程代码执行。
## 影响版本
- 未指定具体影响的版本,但漏洞在 commit `a78bd065e05a1b30a53a3386cc02e08c317d2243` 中已修复。
## 漏洞细节
当设置环境变量 Local 为 true(例如使用 Docker 配置 Cognita 的情况下),存在路径遍历漏洞的 API 端点 `/v1/internal/upload-to-local-directory`。此端点允许攻击者通过路径遍历来覆盖特定文件,如 `__init__.py`。
由于 Docker 环境中的后端 Uvicorn 服务器启用了自动重载功能,当攻击者成功上传并覆盖了指定的 Python 文件 `__init__.py` 后,该文件会被自动重新加载与执行。这允许远程代码在 Docker 容器上下文中被执行,从而实现远程代码执行。
## 漏洞影响
- 攻击者能够利用路径遍历漏洞覆盖并重新加载关键后端文件。
- 在 Docker 环境下成功上传恶意脚本可能导致远程代码执行。
- 修复版本: commit `a78bd065e05a1b30a53a3386cc02e08c317d2243`。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC exploit for Below privilege escalation (CVE-2025-27591) allowing local root access via symlink manipulation in world-writable log directory. | https://github.com/Diabl0xE/CVE-2025-27519 | POC详情 |
标题: Validate paths during local upload by chiragjn · Pull Request #393 · truefoundry/cognita · GitHub -- 🔗来源链接
标签: x_refsource_MISC
标题: GHSL-2024-193_GHSL-2024-194: Zero click RCE vulnerability in Cognita | GitHub Security Lab -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: Validate paths during local upload (#393) · truefoundry/cognita@a78bd06 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
暂无评论